Netzwerksicherheit überprüfen / Penetrationstest, Kompromitierung etc.

#0
28.06.2006, 09:05
...neu hier

Beiträge: 8
#1 Hallo, ich bin neu hier.
Ich habe ein großes Problem. Ich soll auf Auftrag die Netzwerksicherheit einer Firma überprüfen. Penetrationstest, Kompromitierung etc. aund auch Angriffszenarien durch führen. Alles mit einer Berechtigung der normalen User. Bitte hilf mir. wie kann ich anfangen???
Seitenanfang Seitenende
28.06.2006, 11:34
...neu hier

Beiträge: 1
#2 lol
auf auftrag... da hat wohl die firma nich so ahnung gahabt wen sie für den job nehmen soll... (pardon ;))
Seitenanfang Seitenende
28.06.2006, 11:49
Moderator
Avatar joschi

Beiträge: 6466
#3 Zu Penetrationstest findest Du hier ne Menge.
http://www.google.de/search?q=Penetrationstest

Bzgl. Kompromitierung solltest Du z.B überprüfen, ob es schlecht gepatchte Systeme gibt bzw. welche Angriffsmöglichkeiten sich daraus ergeben.

Dann gibt es auch Netzwerkscanner, mit Hilfe derer man automatisierter nach Schachstellen in einem Netz schauen kann.
Z.B http://www.eeye.com/html/products/retina/index.html

Wichtig erscheint mir, dass man die Ergebnisse richtig interpretiert und vor allem für den Kunden auch dokumentiert.

Darf ich fragen, was dein fachlicher Hintergrund ist- wieseo die Fa. Dich beauftragt hat ? In manchen Fällen ist es besser ehrlich zu sagen, wenn man sich bei etwas überfordert sieht, als sich den Ruf mit mittelmäßiger Arbeit zu ruinieren- sollte man schon abwägen ;)
__________
Durchsuchen --> Aussuchen --> Untersuchen
Seitenanfang Seitenende
28.06.2006, 13:00
...neu hier

Themenstarter

Beiträge: 8
#4 So weit bin ich auch schon.
Ich habe das Netzwerk gescannt, einige Schwachstellen habe ich erkannt. Mein Problem ist diese Schwachstellen auszunutzen.
Beipiel:
- Ich komme mit Hilfe von Knoppix CD um die Benutzeranmeldung vorbei, kann online gehen, sehe die Domänen vin intern, kann mich aber nicht auf den Fileserver einloggen, obwohl ich berechtigt bin.
...
Meine nächste Aufgabe ist, die Möglichkeit von Innenangriff zu dokumentieren. da hängts.
Ich studiere Informatik und schreibe grad bei dieser Firma Diplomarbeit.

Freue mich sehr wenn ihr mir kräftig unterstützen könnten.
Danke
Seitenanfang Seitenende
28.06.2006, 15:21
Member
Avatar TurnRstereO

Beiträge: 1543
#5 Für welche Firma sagtest Du machst Du das?

(Nur dass ich weiss, welche Firma ich in Zukunft meiden sollte....)

TS
Seitenanfang Seitenende
28.06.2006, 15:23
...neu hier

Themenstarter

Beiträge: 8
#6 Ich verstehe deine Anspielung nicht.
Seitenanfang Seitenende
28.06.2006, 16:20
Member

Beiträge: 214
#7 Ich schon...

Wer gibt Dir solche Aufgaben?

Das ist kein Ding von "ich mach mal eben" sondern erfordert schon einiges an Wissen, Können und natürlicher "Neugier".

Du sagst, Du bist Informatikstudent? Dann sollte Dir strukturiertes Arbeiten wohl kein unbekannter Begriff sein.

Schau Dir z.B. mal das OSSTMM an, da wird ein Security Audit beschrieben, so wie es sein sollte.

Und wenn die Knoppix-CD das einzige ist, was Dich mit Linux verbindet - lass es sein.

//edit - womit hast Du denn gescannt? Nessus?
__________
the power to serve
Seitenanfang Seitenende
28.06.2006, 16:29
...neu hier

Themenstarter

Beiträge: 8
#8 Ich weiss, dasss das eine schwere Aufgabe ist. deshalb bin ich ja auch auf der Suche nach Hackhinweise. Nur die Frage ist, wie ich da einsteige.
Nessus habe ich leider noch nicht zum laufen gebracht. Das Programm verlangt irgendwelchen Server, wo ich mich einloggen muss. kannst du mir da weiter helfen??
Seitenanfang Seitenende
28.06.2006, 16:34
Member

Beiträge: 214
#9 Welches Betriebssystem hast Du denn laufen?

Wenn Du jetzt mit Knoppix kommt, helf' ich Dir nich :p
__________
the power to serve
Seitenanfang Seitenende
28.06.2006, 16:37
...neu hier

Themenstarter

Beiträge: 8
#10 ich sitze vor windows rechner.
Seitenanfang Seitenende
29.06.2006, 09:27
Member

Beiträge: 214
#11 Ok, es geht also nur darum, die Sicherheitsgrenzen des Accounts auszureitzen?

Oder "darfst" Du Dich auch an dem Rechner zu schaffen machen? Also mit irgendwelchen Live-CDs hantieren (da Du Knoppix erwähnt hast, gehe ich mal davon aus?)?

Wenn dem so ist, solltest Du Dir das hier mal anschauen: http://board.protecus.de/t22171.htm

Back Track bietet Dir in etwa das an Tools, was ein "normaler" Tester im groben einsetzt - wenn Du keine Ahnung von Linux und kommandozeilenbasierten Tools hast, kannst Du darüber immerhin Nessus laufen lassen - vielleicht bringt Dich das ja irgendwie weiter.
__________
the power to serve
Seitenanfang Seitenende
29.06.2006, 09:37
...neu hier

Themenstarter

Beiträge: 8
#12 ich darf alles machen, nur nicht den PC aus dem Fenster schmeissen
Danke, ich probiere mal ;)
Dieser Beitrag wurde am 29.06.2006 um 09:43 Uhr von Gabriel2050 editiert.
Seitenanfang Seitenende
29.06.2006, 21:22
Member

Beiträge: 93
#13 Nessus gehört wohl zum besten wenn es um Penetrations-Tests geht.
Und ist noch dazu gratis. www.nessus.org

Wenn du das nicht zum laufen kriegst, bzw. dich nicht mit linux auskennst versteh ich auch nicht was das für ein auftrag sein soll...
Oder bist du ein User der zuviel Zeit hat und mal den Admin ärgern will?
Soll ja auch mal vorkommen....

Das was du installiert hast bei deinem Windows ist der nessus client. Das ist eine Art "Fernbedienung" für Nessus. Der nessus-deamon selbst muss auf einem Linux Server laufen auf den du dann mit dem windows client (glaube nessuswx) zugreifen kannst und einstellst, welche IPs gescannt werden sollen, welche Plugins geladen werden sollen, welches Format der Ergebnis-Report haben soll und einiges mehr.

Mit Nessus hab ich bei "Routine-Scans" auch schon mal ne NT4 Domäne abgeschossen - obwohl die DoS Plugins garnicht aktiviert waren.
Also ists in der Produktionsumgebung durchaus mit Vorsicht zu geniessen.
(Am besten abends scannen....)

Oder Portscan machen mit nmap.

Für reine Portscans ist nmap sehr gut.
Für brachiale Angriffe mit tausenden von Pluginns für alle Eventualitäten ist nessus erste Sahne.

----------------

Habe grad ne Studie des BSI zum Thema "Penetrations-Tests" überflogen.
Das PDF trieft dermaßen vor deutscher Beamten-Ordentlichkeit, dass man davon feuchte Füsse kriegen könnte! Da frag ich mich wiso ICH nicht Studien schreiben sollte? Ein paar dutzend Seiten mit Allgemeinwissen krieg ich bestimmt auch zusammen.


Zitat

3.2 Zielsetzungen von Penetrationstests
Für eine erfolgreiche Durchführung eines Penetrationstests, die den Erwartungen des Auftraggebers entspricht, ist eine klare Zielvereinbarung unbedingt notwendig. Falls Ziele angestrebt werden, die nicht bzw. nicht effizient erreicht werden können, so sollte der Tester in der Vorbereitungsphase deutlich darauf hinweisen und alternative Vorgehensweisen wie z. B. eine IT-Revision oder ITSicherheitsberatung
empfehlen.
Die Ziele des Auftraggebers, die mit einem Penetrationstest erreicht werden können, lassen sich in vier
Gruppen einteilen:
1. Erhöhung der Sicherheit der technischen Systeme
2. Identifikation von Schwachstellen
3. Bestätigung der IT-Sicherheit durch einen externen Dritten

Zitat Ende

Ach so! Und ICH dachte immer, mit einem Penetrationstest könnte man die Willigkeit der Nachbarin evaluieren... Gut dass wir den BSI haben!!!!
;-)
Dieser Beitrag wurde am 30.06.2006 um 08:04 Uhr von spacyfreak editiert.
Seitenanfang Seitenende
30.06.2006, 21:13
Member

Beiträge: 214
#14

Zitat

spacyfreak postete
Nessus gehört wohl zum besten wenn es um Penetrations-Tests geht.
Ja, oberflächliche Klicki-Bunti-Pentests, dafür ist Nessus super geeignet - und der hübsche Bericht erst, der am Ende da raus kommt!

PDF an Kunden und der Drops ist gelutscht - und wegen solchen Leuten kommen PenTesting Companies in Verruf...
__________
the power to serve
Seitenanfang Seitenende
01.07.2006, 17:12
Member

Beiträge: 93
#15 Weiss nicht so recht was ich mit deiner Aussage anfangen soll, dash.
Ein Netzwerk besteht nunmal aus Protokollen, Diensten, und einigem mehr.
Ob ich nun "Super-Profi-Hacker" bin und eigene Exploit-Scripts schreibe um eine bestimmte Schwachstelle zu kompromitieren, oder das den nessus-entwicklern überlasse, die fast täglich neue pluginns für nessus entwickeln, kommt wohl letztendlich das gleiche raus.

Dass es auch noch andere Dinge bei der IT-Sicherheit zu berücksichtigen die nix mit Penetrations-Tests zu tun haben versteht sich von selbst.

Wir hatten letztlich einen "Spezialisten" einer entspechenden Firma bei uns, der einige Systeme mit seinen "Specialtools" scannen sollte. Das ganze wäre superteuer geworden. Er hat auch nicht mehr rausgefunden, als ich mit meinem nessus. Also was reine Penetrations-Scans angeht glaube ich hat man mit nessus u. nmap schon super werkzeuge zur verfügung.
Dass es noch irgendwo "Super-Cracks" gibt, die vielleicht die eine oder andere (theoretische) Schwachstelle mehr rausfinden oder NOCH mehr Ahnung haben, kann wohl sein. Ich tendiere jedoch nicht zur Paranoia sondern habe einen starken Hang zum Realismus.
Welche "Hackmöglichkeiten" unter Laborbedingungen durch eifrige Studenten herausgefunden werden, und welche im echten Leben dann tatsächlich möglich sind, weil bestimmte Laborbedingungen zusammentreffen, das sind oft zwei paar Stiefel.

Kommt freilich auch immer drauf an was für ein Laden es ist.
Eine Bank muss anders geschützt werden als "Müller`s Elektro-Shop".

Zuviel Paranoia muss die Sicherheit nicht unbedingt steigern.
Dieser Beitrag wurde am 02.07.2006 um 20:14 Uhr von spacyfreak editiert.
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: